نادیده گرفتن گرم کردن در یک دامنه یا IP جدید اغلب منجر به کاهش سرعت، قرار دادن هرزنامه یا مسدود شدن تحویل میشود. گرم کردنهای قوی به لیستهای تمیز بستگی دارند،...
اگر به اندازه کافی در این حرفه فعالیت داشته باشید، احتمالاً حداقل در مورد چند مورد نقض داده قابل توجه که شامل مشاغل کوچک و متوسط، شرکتهای کوچک و متوسط و شرکتهای بزرگ میشود، شنیدهاید. اخیراً، سرویسهایی مانند Mailchimp، Klaviyo و Signal نیز مورد نفوذ قرار گرفتهاند.
با توجه به میزان دادههای شخصی مورد نیاز برای تضمین نرخ کلیک ۱۰٪ یا بیشتر، جای تعجب نیست که این نقضهای اطلاعاتی منجر به ترس مشتریان شده و میزان نمایش و تحویل ایمیلهای بازاریابی بعدی را به شدت محدود میکند.
با توجه به روشهای بیشماری که سهلانگاری در امنیت میتواند بر اعتماد به برند و استراتژی بازاریابی شما تأثیر بگذارد، ضروری است که اطمینان حاصل شود که هر مرحله از فرآیند بازاریابی شما، از سمت شما تا سمت مشتریانتان، ایمن باقی میماند.
بسته به ماهیت سوءاستفادهای که هکرها از آن استفاده میکنند، چنین نفوذهای امنیتی میتواند باعث شود که شما به دلیل عدم رعایت قانون کنترل حمله به پورنوگرافی و بازاریابی ناخواسته (CAN-SPAM) با دعاوی حقوقی روبرو شوید. مقررات حفاظت از اطلاعات عمومی (GDPR)، قانون ضد هرزنامه کانادا (CASL) و غیره. از این رو، بهترین شیوههایی که باید برای محافظت از استراتژی بازاریابی، دادههای مشتری و اعتماد به سازمان خود رعایت کنید.
اهداف امنیتی قابل اجرا: از کجا شروع کنیم
اگرچه کاملاً مشخص است که گیرندگان ایمیل در برابر حملات سایبری آسیبپذیر هستند، اما اغلب نادیده گرفته میشود که همین روشها را میتوان برای بازاریابان ایمیلی نیز استفاده کرد.
وقتی این اتفاق میافتد، به دلیل حجم بالای اطلاعات شخصی حساسی که بازاریابان ایمیل در اختیار دارند، عواقب بسیار قابل توجهی به همراه دارد. از این رو، بازاریابان ایمیل باید اقداماتی را برای محافظت در برابر رایجترین تهدیدات امنیت سایبری مانند بدافزار، فیشینگ و پیوستهای آلوده انجام دهند.
بنابراین، تلاشهای شما باید ابتدا جلوگیری از از دست رفتن دادهها از طریق این روشها را هدف قرار دهد؛ شما قطعاً نمیخواهید که متن و فراخوانهای شما برای اهداف مخرب استفاده شوند. علاوه بر این، زیرساخت امنیتی شما باید خطاهای سیستمی، مانند کمبود پروتکلهای امنیتی ایمیل، اقدامات رمزگذاری و قضاوت انسانی (در مورد تیم بازاریابی و مشتریان شما) را برطرف کند.
در نهایت، ضروری است که اقداماتی را که به خطاهای منحصر به فرد چارچوب ایمیل فعلی شما، از جمله سرویس گیرنده ایمیل، ارائه دهنده خدمات ایمیل، ارائه دهنده خدمات اینترنت و غیره، میپردازند، ادغام کنید.
پروتکلهای امنیتی ایمیل
بدون اقدامات امنیتی قوی، پروتکلهای امنیتی ایمیل مانند پروتکل انتقال ایمیل ساده (SMTP)، قالب پیام اینترنتی (IMF)، پروتکل دسترسی به پیام اینترنتی ۴ (IMAP4) و پروتکل اداره پست ۳ (POP3) برای تضمین حفاظت از دادهها کافی نیستند.
بهترین روش در مورد امنیت ایمیل، ادغام چندین پروتکل و ابزار امنیت ایمیل و پشتهسازی آنها است. در اینجا چند راهحل وجود دارد که میتوانید به محیط خود اضافه کنید.
چارچوب خط مشی فرستنده (SPF)
SPF به شما امکان میدهد رکوردی ایجاد کنید که آدرسهای IP که میتوانند از دامنه شما برای ارسال ایمیل به مشتریان بالقوه استفاده کنند را محدود میکند. این رکورد از جعل ایمیل جلوگیری میکند - تکنیکی که در آن عوامل تهدید از دامنه شما برای ارسال ایمیلهای مخرب استفاده میکنند. با استفاده از SPF، میتوانید مشخص کنید که به کدام سرویسها، سرورها یا ESPها مجاز به ارسال ایمیل هستید.
یکی از مزایای قابل توجه این است که با تأیید اینکه فرستنده ایمیل مجاز به انجام این کار است، اعتماد مشتری را افزایش میدهد. از این رو، ممکن است به طور غیرمستقیم تعامل، نرخ کلیک (CTR) و بازگشت سرمایه (ROI) را افزایش دهد.
متأسفانه، همه ارائه دهندگان ایمیل/دامنه از این پروتکل پشتیبانی نمیکنند، زیرا همه آنها دادههای DNS پیشنیاز برای راهاندازی آن را ارائه نمیدهند. از این رو، بررسی اینکه کدام ارائه دهندگان از قابلیت SPF پشتیبانی میکنند، ضروری است.
پس از راهاندازی SPF، ضروری است که ۲ تا ۳ روز کاری به آن فرصت دهید تا در خبرنامههای بعدی، ایمیلهای خوشامدگویی، ایمیلهای هدفگیری مجدد و غیره منعکس شود. متعاقباً، میتوانید از نرمافزار تشخیصی SPF برای تجزیه و تحلیل رکورد و تأیید عملکرد آن طبق انتظار استفاده کنید. با این حال، بهترین شیوهها ایجاب میکنند که SPF را با سایر پروتکلهای امنیتی ایمیل ترکیب کنید، زیرا SPF از یک مشکل بزرگ رنج میبرد - عدم توانایی در محدود کردن مجوز به بازیگران غیر بد.
به همین دلیل، افراد خرابکار با دانش فنی کافی میتوانند یک دامنه را جستجو کرده و یک رکورد SPF اضافه کنند که استفاده از آن دامنه را توسط آدرس IP آنها مجاز میکند. از این رو، SPF فقط به عنوان پایه و اساس استراتژی پروتکل شما عمل میکند و DKIM باید با استفاده از SPF همراه باشد.
ایمیل شناسایی شده با کلیدهای دامنه (DKIM)
پسوند dkim دو نوع عملکرد به بستر خود، SPF، اضافه میکند: زیرساخت رمزگذاری، و پیوست شدن به کپی یا محتوای شما. مورد اول تضمین میکند که هر یک از ایمیلهای شما به طور منحصر به فرد توسط 2 کلید رمزگذاری شناسایی میشود: یک کلید خصوصی و یک کلید عمومی.
مورد اول به عامل انتقال پیام (MTA) شما مرتبط است و نباید فاش شود، در حالی که مورد دوم در رکورد DNS TXT که برای تنظیم پروتکل استفاده میشود، گنجانده شده است. همچنین لازم به ذکر است که تنظیم DKIM کمی دشوارتر از SPF است زیرا برای هر دامنه ایمیل به یک رکورد جداگانه نیاز است.
علاوه بر این، با پیوست شدن به خود کپی یا محتوا، DKIM به تأیید هویت نویسنده اصلی کمک میکند. از این رو، در حالی که در مثال قبلی، افراد خرابکار ممکن بود بتوانند دامنهای را پیدا کرده و یک رکورد SPF DNS جعلی آپلود کنند، این کار با DKIM بسیار دشوارتر خواهد بود.
علاوه بر این، هر کسی که ایمیلی را که ظاهراً از طرف شما ارسال شده است دریافت میکند، میتواند از کلید عمومی رایگان موجود برای تأیید مطابقت امضای ایمیل با توکن شما استفاده کند. با این وجود، درست مانند SPF، بررسی اینکه چه ارائهدهندگانی از DKIM پشتیبانی میکنند، ضروری است. پس از مشخص شدن، دوره انتظار و فرآیند مورد نیاز برای اجرای تشخیص DKIM مشابه SPF است. اگرچه DKIM کاستیهای ظاهری SPF را ندارد، اما اجرای پروتکل به صلاحدید ارائهدهنده تیم بازاریابی شما واگذار میشود. اگرچه اکثر ارائهدهندگان پروتکل را همانطور که بیان شد اجرا میکنند، اما موظف به انجام این کار نیستند، از این رو نیاز به DMARC وجود دارد.
احراز هویت، گزارشدهی و انطباق پیام مبتنی بر دامنه (DMARC)
DMARC یک پروتکل امنیتی ایمیل است که «مجری» رکوردهای SPF و DKIM است. اساساً، DMARC یک ایمیل را برای وجود SPF و DKIM تجزیه و تحلیل میکند، دستورالعملهایی را که شما در غیاب هر یک از پروتکلها بیان کردهاید، اجرا میکند و در مورد این عدم وجود به شما (یا سرور ایمیل شما) اطلاع میدهد.
اگرچه آپلود یک رکورد DMARC TXT بدون داشتن SPF و DKIM امکانپذیر است، اما به دلایلی که قبلاً به آنها پرداخته شد، بهتر است ابتدا دو مورد آخر را تنظیم کنید. مشابه پروتکلهای امنیتی که قبلاً مورد بحث قرار گرفت، باید تمام دامنههایی را که از رکورد SPF یا DKIM استفاده میکنند، به صورت جداگانه فهرست کنید و آنها را در رکورد DMARC خود قرار دهید.
انجام فرآیند تغییر به DMARC طی چند هفته به جای چند ماه بسیار مهم است. این به شما امکان میدهد تا بررسی کنید که آیا سوابق پیادهسازی شما بیش از حد سختگیرانه است یا خیر (ممکن است سهواً ایمیلهای واقعی ارسال شده توسط تیم بازاریابی خود را به عنوان هرزنامه علامتگذاری کنید).
در طول این هفتهها، شما باید گزارشهای DMARC ارسالشده توسط سرورهای ایمیل گیرنده را تجزیه و تحلیل کنید و تأیید کنید که آیا پروتکل طبق برنامه کار میکند یا خطایی رخ داده است. همچنین مهم است که مراقب افت ناگهانی و غیرقابل توضیح در قابلیت تحویل و تعداد بازدیدها باشید.
به تدریج، میتوانید سختگیری پروتکل خود را افزایش دهید و در عین حال اطمینان حاصل کنید که هر دستورالعمل در طول مسیر طبق برنامه عمل میکند. پس از تکمیل، ایمیلهای شما از اکثر حملات ایمیل تجاری (BEC) مصون خواهند بود.
شاخص های برند برای شناسایی پیام (BIMI)
BIMI شبیه به DMARC است، با این تفاوت اساسی که به شما امکان میدهد اطلاعات خود را نمایش دهید. آرم تجاری روی سرورهای ایمیل گیرنده (پس از تأیید اعتبار آن ایمیلها با (SPF، DKIM و DMARC). این به افزایش اعتماد، آگاهی از برند و دیده شدن در درازمدت کمک میکند.
همچنین نیاز به جستجوی DNS که قبلاً با کلیدهای عمومی و خصوصی توضیح داده شد را از بین میبرد. با این حال، برای استفاده از BIMI، باید یک سیاست DMARC پیادهسازی کنید که یا ایمیلهای مشکوک را به عنوان هرزنامه احتمالی برچسبگذاری کرده و آنها را به دامنه شما بازگرداند یا تحویل آن ایمیلها را به طور کامل مسدود کند.
علاوه بر این، شما باید به عنوان یک اپراتور ایمیل انبوه شناخته شده، اعتبار IP خوبی داشته باشید، دادههای پیشنیاز مورد نیاز برای ایجاد BIMI Assertion Record (BAR) و یک لوگو با فرمت SVG داشته باشید.
متأسفانه، از اکتبر ۲۰۲۲، فقط Apple Mail، Fastmail، Pobox، Gmail، Google Workspace، La Poste، Yahoo، AOL، Netscape و Zone از BIMI پشتیبانی میکنند. علاوه بر این، Gmail برای نمایش لوگوی شما از طریق سرورهای خود به گواهی علامت تأیید شده نیاز دارد.
پس از راهاندازی BIMI، میتوانید از فرآیندی مشابه رکورد SPF خود برای تجزیه و تحلیل آن و تأیید عملکرد صحیح آن استفاده کنید.
اعتبار IP و دامنه
همانطور که قبلاً اشاره شد، اعتبار IP برای امنیت بازاریابی ایمیلی ضروری است و دلیل خوبی هم دارد. آیپیهایی که امتیاز اعتبار پایینتری دارند، ایمیلهای مشکوکتری ارسال میکنند، بنابراین حملات فیشینگ بیشتری را تسهیل میکنند. دزدی هویت تلاشها و جعل ایمیل.
گذشته از تأثیری که این موضوع بر اعتماد به برند و قابلیت تحویل دارد، استفاده از چنین IPهایی ممکن است SMB، SME یا LE شما را نیز در معرض خطر BEC قرار دهد، زیرا به بازیگران بد اجازه میدهد به راحتی به دادههای میزبانی شده روی سرورهای شما دسترسی پیدا کنند.
از این رو، تغییر به یک IP با شهرت خوب، به نفع امنیت مشتریان و کسب و کار شما است. همچنین لازم به ذکر است که تغییر ارائه دهندگان از پلتفرمی مانند Klaviyo به پلتفرمی مانند Convertkit میتواند نرخ تحویل را افزایش دهد.
یکی دیگر از معیارهای مهم که باید به آن توجه شود، اعتبار دامنه است. شایان ذکر است که پروتکلهای امنیتی مانند مواردی که قبلاً ذکر شد، ممکن است به طور غیرمستقیم این امتیاز را افزایش دهند. بنابراین، اگر میخواهید رتبه دامنه خود را افزایش دهید، همیشه نیازی به تغییر دامنه نیست.
در حالت ایدهآل، شما باید امتیاز اعتبار IP و دامنه 70 یا بیشتر را برای اطمینان از ایمن و قابل اعتماد ماندن نسخههای خود در نظر بگیرید. ابزارهای مختلف تشخیص اعتبار IP معتبر برای شناسایی IPهای نامعتبر و توصیه ارائه دهندگان معتبر در صنعت موجود است.
احراز هویت چند عاملی (MFA)
اگرچه انتخاب یک رمز عبور ایمن برای ایمیل در اولویت است، اما هکرها همچنان ممکن است با استفاده از جزئیات جمعآوریشده از طریق نقض دادهها و حملات فیشینگ پیشرفته، این رمزهای عبور را رمزگشایی کنند. MFA لایههای امنیتی بیشتری اضافه میکند به رمز عبور ایمیل شما متصل میشود و از به خطر انداختن حساب شما توسط مهاجمان جلوگیری میکند، حتی اگر اطلاعات ورود شما را به دست آورده باشند. به طور خاص، به روشهای تأیید اضافی مانند استفاده از یک کد تصادفی و منحصر به فرد الفبایی، فاکتورهای جهانی دوم (U2F) و دادههای بیومتریک نیاز دارد.
U2Fها از دستگاههای فیزیکی جدا از هرگونه اتصال اینترنتی استفاده میکنند که باید به صورت فیزیکی به یک رایانه شخصی متصل باشند. در عین حال، دادههای بیومتریک برای دستگاههای تلفن همراه قابل استفادهتر هستند و از دسترسی گسترده به اسکنرهای اثر انگشت بهره میبرند.
تبدیل احراز هویت چندعاملی به یک الزام برای تیم بازاریابی شما ایده خوبی است، زیرا از احراز هویت دوعاملی که فقط به یک روش اضافه محدود میشود، برتر است.
دروازههای ایمیل امن (SEG)
SEGها ترافیک ورودی و خروجی از سرورهای ایمیل اصلی شما را رصد میکنند. این نرمافزار در جلوگیری از BECها و بدافزارها و جلوگیری از دسترسی آنها به سرورهای ایمیل شما مؤثر است. اگر سازمان شما به اندازه کافی بزرگ باشد، SEGها میتوانند در محل کار شما به کار گرفته شوند یا اگر تعداد زیادی کارمند از راه دور یا ترکیبی وجود داشته باشد، میتوانند از طریق فضای ابری مورد استفاده قرار گیرند.
گذشته از تهدیدات ورودی، SEGها در جلوگیری از خطای دادههای خروجی و تجزیه و تحلیلهای تشخیصی که به بهینهسازی امنیت ایمیلهای ورودی-خروجی برای سرورهای منفرد کمک میکنند، نیز مؤثر هستند.
علاوه بر این، SEGها به کاربران اجازه میدهند ایمیلهایی را که ممکن است پس از از دست رفتن دادههای کل سیستم به دلیل حملات مخرب، قابل دسترسی باشند، ذخیره کنند.
شبکه های خصوصی مجازی (VPN ها)
VPNها با تغییر مکان دادههای منبع، به ناشناس ماندن ترافیک ایمیل کمک میکنند. VPNها علاوه بر اینکه به متخصصان اجازه میدهند نحوه نمایش تلاشهای بازاریابی خود را تجزیه و تحلیل کنند و در منطقهای کاملاً متفاوت با VPN کار کنند، با تضمین حریم خصوصی، امنیت را در برابر حملات ایمیلی و مهندسی اجتماعی مخرب که صریحاً به سمت سرویس گیرنده ایمیل شما هدایت میشوند، فراهم میکنند.
علاوه بر این، VPN ها دادههای منتقل شده از طریق شبکههای اینترنتی که در آنها استفاده میشوند را مبهم میکنند. بنابراین، از بستههای داده حاوی دادههای حساس مشتری محافظت میکنند و به رعایت CAN-SPAM، GDPR و CASL کمک میکنند.
علاوه بر این، امنیت VPN فقط به هکرها محدود نمیشود؛ VPNها همچنین به دلیل کارایی فناوری احراز هویت، مانع از دسترسی ISPها به دادههایی که شما از طریق شبکه خود ارسال میکنید، میشوند.
با این حال، استفاده از VPN به تنهایی بهترین روش نیست زیرا VPN ها فقط اتصال بین دو نقطه پایانی ثابت را ایمن می کنند. از این رو، VPN ها حملاتی را که عمدتاً به دستگاه شما قبل از انتقال داده هدایت می شوند، برطرف نمی کنند. علاوه بر این، داده ها اغلب برای سرویس VPN قابل دسترسی هستند که در صورت به خطر افتادن پایگاه داده های شخص ثالث، خطر امنیتی ایجاد می کند.
آموزش امنیت سایبری
آموزش امنیت سایبری به رسیدگی به آسیبپذیرترین جنبه حفاظت از دادهها - خطای انسانی - کمک میکند. آموزش مناسب امنیت سایبری درونسازمانی، موثرترین روش برای جلوگیری از حملات مهندسی اجتماعی است. توانایی تجزیه و تحلیل خطوط موضوع، دامنههای مورد اعتماد و محتوا بسیار مهم است.
همچنین، ضروری است که نسبت به هرگونه پیوست و هایپرلینک محتاط باشید، زیرا آنها رایجترین موارد استفاده برای انجام حملات سایبری هستند.
با این حال، آگاهیبخشی در مورد امنیت سایبری نباید محدود به آموزش کارکنان باشد. استراتژی بازاریابی شما باید شامل تلاشهایی باشد که برای هشدار دادن به مشتریان بالقوه در مورد احتمال هرزنامه، بدافزار و ایمیلهای فیشینگ انجام میشود. این موارد همچنین باید در صفحات فرود (لندینگ پیج) گنجانده شود.
روی هم رفته، تمرکز بر امنیت سایبری، در کنار SPF، DKIM، DMARC و BIMI، به کسب و کار شما این امکان را میدهد که خود را به عنوان یک نهاد قانونی و قابل اعتماد که قادر به محافظت از دادههای مشتری است و نگران اطمینان از عدم قرار گرفتن مشتریان در معرض حملات مخرب است، معرفی کند.
این امر منجر به افزایش آگاهی از برند، اعتماد و نرخ تبدیل خواهد شد. با این حال، ادغام آزمایشهای سطلی و چند متغیره در کمپینهای بازاریابی برای به حداکثر رساندن معیارهای KPI ضروری است.
رمزگذاری
این یک اقدام ضروری برای تضمین امنیت ایمیل است. رمزگذاری مستقیم دادهها و استفاده از VPN به غلبه بر برخی از محدودیتهای اقدامات امنیتی VPN-only کمک میکند. به طور خاص، این امر مانع از دسترسی فروشندگان VPN شخص ثالث به بستههای داده میشود.
برای ارتباطات درون سازمانی، رمزگذاری نامتقارن بهترین گزینه است زیرا مستلزم آن است که گیرندگان برای دسترسی به هرگونه داده، یک کلید عمومی و یک کلید خصوصی داشته باشند که هر دو از قبل با آنها به اشتراک گذاشته شده است. برای ارتباطات برون سازمانی، میتوان از رمزگذاری در حین انتقال استفاده کرد.
Takeaways
هر تیم بازاریابی ایمیلی باید مجموعهای از بهترین شیوهها و استراتژیها را برای جلوگیری از نقض دادهها داشته باشد. این امر بر ایمنسازی دادههای شرکت، افزایش اعتماد به برند و تضمین قابلیت تحویل بلندمدت تأثیر میگذارد.
این شیوهها باید جنبههای فنی و انسانی امنیت ایمیل را هدف قرار دهند و بر تیم بازاریابی و گیرنده ایمیل تمرکز کنند. پروتکلهای امنیتی ایمیل عمدتاً ضروری هستند و BIMI، DKIM، DMARC و BIMI در صدر آنها قرار دارند.
علاوه بر روشهای فوق، VPNها، آموزش امنیت سایبری، رمزگذاری دادهها، MFAها، SEGها و تغییر به یک IP معتبر باید در زیرساخت امنیتی ادغام شوند.
